基于聚类的入侵检测算法研究
分類: 图书,计算机/网络,信息安全,
作者: 蒋盛益著
出 版 社: 科学出版社
出版时间: 2008-8-1字数:版次: 1页数: 239印刷时间:开本: 大32开印次: 1纸张:I S B N : 9787030225535包装: 平装内容简介
本书以聚类分析为基本工具,围绕入侵检测这一目标展开讨论。包括:入侵检测的柑关概念和研究现状;聚类分析的基础知识;针对入侵检测问题中数据具有大规模和混合属性的特点,重点研究数据之间的差异性度量方法,高效自适应聚类算法;在介绍现有经典的异常挖掘算法的基础上,提出异常因子的度量方法,进而研究静态异常挖掘算法;改进最近邻分类方法,在静态异常检测的基础上,研究一类动态数据的异常检测,将入侵检测问题视为动态数据的异常检测问题;总结并对后续研究丁作进行展望。
本书通过实例说明原理,对从事数据挖掘、入侵检测的科技人员具有重要的参考价值。还可作为计算机、信息技术等专业的研究生学习、研究的参考资料。
目录
第1章 入侵检测概述
1.1 研究背景
1.2 计算机安全与入侵检测
1.3 入侵检测技术研究概述
1.4 典型入侵检测产品
1.5 入侵检测发展趋势
第2章 聚类分析基础
2.1 聚类分析及其应用
2.2 聚类分析研究的主要内容
2.3 典型聚类方法(技术)及特点介绍
2.4 相似性度量
2.5 聚类算法的性能评价
2.6 数据挖掘对聚类的典型要求
2.7 聚类分析中几个挑战性问题
第3章 面向大规模数据集的高效聚类算法研究
3.1 聚类表示及差异性度量方法研究
3.2 一种增强的k-means聚类算法
3.3 基于最小距离原则的聚类算法
3.4 基于引力的聚类方法GCA
3.5 基于相似度的聚类算法CABMS
3.6 基于投票机制的融合聚类算法
3.7 本章小结
第4章 异常挖掘算法研究
4.1 异常挖掘及其应用
4.2 典型异常挖掘方法介绍
4.3 一种增强的局部异常挖掘算法
4.4 两阶段异常挖掘方法TOD
4.5 基于聚类的异常挖掘方法CBOD
4.6 基于万有引力的异常挖掘算法ODBUG
4.7 小结及未来研究展望
第5章 基于聚类的入侵检测方法
5.1 有指导的入侵检测方法与无指导的入侵检测方法
5.2 有指导入侵检测方法CBSID-1
5.3 有指导入侵检测方法CBSID-2
5.4 基于聚类的无指导的入侵检测方法CBUID
5.5 基于引力的入侵检测方法GBID
5.6 基于对象偏离程度的入侵检测方法DBID
5.7 小结
第6章 总结与展望
6.1 主要工作总结
6.2 研究展望
参考文献
附录书中所使用的数据集
1.soybean disease数据集
2.mushroom数据集
3.Congressional Votes数据集
4.乳腺癌数据集(Wisconsin breast cancer data set)
5.淋巴系造影术数据集(1ymphography dataset)
6.DARPA 98数据集
7.KDDCUP 99数据集
书摘插图
第1章入侵检测概述
1.1研究背景
中国互联网络信息中心(CNNIC)于2008年1月17日发布了第21次《中国互联网络发展状况统计报告》[1],报告显示,截止到2007年12月31日,我国的上网计算机总数达到了7800万台,同上一次调查结果相比,我国的上网计算机总数半年增加了1090万台,增长率为16.2%,和上一年同期相比增长31.3%,是1997年10月第一次调查结果29.9万台的260.9倍,图1—1显示了2000年12月以来历次调查上网计算机总数的情况。可见我国上网计算机总数呈现出比较快的增长态势。截至2007年12月,我国网民数已增至2.1亿人,略低于美国的2.15亿,位于世界第二位。中国网民数增长迅速,比2007年6月增加4800万人,2007年一年则增加了7300万人,年增长率达到53.3%,即平均每天增加20万人,是2000年12月的9.3倍。图1—2显示了2000年12月以来我国历次调查网民人数的情况。
……